开放和安全的控制

使控制系统更加开放和可互操作也使它们更容易受到内部和外部恶意行为的攻击。控制系统可以是开放的、可互操作的和安全的,但这需要严格关注系统设计和全厂范围的政策、程序和可用的技术。

马克·t·霍斯克,主编 二四年六月一日

本文包含在线额外材料。

使控制系统更加开放和可互操作也使它们更容易受到内部和外部恶意行为的攻击。控制系统可以是开放的,可互操作的,安全,但这需要严格关注系统设计和全厂政策、程序和可用技术。近几个月来,要求加强控制和自动化安全的呼声越来越高……不仅仅是那些有东西要卖的人。

你们是否积极参与全厂安全计划,并根据你们的控制系统进行适当调整?为了避免一些人所说的“堵塞和瘟疫”,你需要采取以下步骤:

  1. 消除那些产生虚假安全感的神话。常见的误解包括:安全是一个IT问题,而不为人知(plc、DCS、嵌入式或其他控制)提供了安全(大多数漏洞来自内部)。另一个谬论是,防火墙是保护所需要的全部(笔记本电脑,可以移动,占绝大多数病毒导入系统)。

  2. 对风险分析进行安全评估,包括控制工程、IT和其他方面的风险分析。对风险进行排序,评估现有的和建议的保障措施。任何计划的中心都是工厂资产,并且向外移动的是操作系统安全性(和远程访问)、应用程序安全性、入侵检测、反病毒保护、防火墙和备份/灾难恢复。

  3. 建立规则,沟通和培训,并执行规则。可见性和一致性有助于阻止那些可能考虑制造麻烦的人,并有助于避免无意中打开系统以受到攻击。

  4. 实施支持安全措施的技术。补丁和更新有帮助。例如,微软称其Windows Server 2003在默认情况下关闭了许多功能,如果密码为空则限制网络访问,并将“攻击面”减少了60%。

  5. 考虑任何更改的安全性;验证和管理更新;并对相关文件和培训进行适当的修改。这不是一次性的努力;你需要评估、审核、检查、修改、培训,并定期再做一遍。考虑每个更改的内在安全性。

虽然混乱是一般媒体报道的主要内容,控制工程始终倡导帮助读者避免问题;我真的希望你认真对待安全问题,而不是以后再写你的灾难。请阅读本期的在线增刊“技术更新:网络安全指南”。此外,在2004年6月的存档中,您可以在线找到更多关于这篇文章的其他七个项目(此信息的来源)的链接提示www.globalelove.com

MHoske@cfemedia.com

更多安全提示;链接到以前的报道

大多数控制系统安全问题的根本原因是什么?InduSoft首席技术官马科斯•塔科尼(Marcos Taccolini)表示,安全程序不足或根本不存在,因为该系统早于安全成为基本设计要求的时代。他说,系统需要通过设计、开发、部署和与所有具有系统访问权限的人进行一致的通信来保护。考虑系统可能容易受到攻击的地方,并利用可用的技术,包括加密和密码(默认情况下启用)。他说,所有的系统都有弱点;问题包括终端设备、协议、应用程序和网络设备的隐私、数据完整性和真实性。

Taccolini建议终端用户遵循客户端/服务器安全基本原则,制作一个安全的服务器,使用防火墙来限制对服务器的访问,过滤IP地址,通过TCP端口进行过滤,验证所有数据,加密通信,向客户验证服务器,审计服务器日志,限制对服务器的物理访问,保持操作系统和应用程序更新的最新状态,记录和实践灾难恢复程序,并运行防病毒软件。他补充说,只在该服务器上提供内部网所需的数据。2004年2月26日,Taccolini在芝加哥举行的全国制造业周安全会议上提出了建议。

有关控制工程安全的相关阅读,请参见:

  • 网络安全指引,2004年6月,本期技术更新

  • 美国政府问责局说,2004年5月,控制系统面临网络攻击的风险

  • OSIsoft会议:顾问称需要加强控制系统的安全

  • ABB自动化世界:安全意味着避免“堵塞和瘟疫”,2004年4月23日

  • 关键基础设施保护:GAO给国会请求者的报告(2004年3月),2004年4月控制工程资源中心

  • 病毒、黑客和蠕虫……天哪!2003年11月

  • 获得安全:为安全入侵做准备,2003年3月

  • 监视日志,网络层的性能,2003年1月